Threat Database Ransomware Ufo Ransomware

Ufo Ransomware

De Ufo Ransomware is een trojan voor het vergrendelen van bestanden die het openen van media zoals documenten verhindert door de interne gegevens van het bestand te versleutelen. Slachtoffers kunnen ook vragen om losgeld of aanbiedingen voor een premium herstelservice ontvangen via de pop-up met nieuwjaarsthema. Een robuust back-upplan kan de impact van zijn aanvallen teniet doen. Toch moeten alle gebruikers de Ufo Ransomware onmiddellijk verwijderen met de juiste beveiligingsdiensten om verdere schade aan hun bestanden te voorkomen.

Kijken naar onbekende vliegende trojans

De meeste Trojaanse paarden die deel uitmaken van een aanzienlijke familie zijn onmiddellijk herkenbaar, maar sommige laten meer twijfel over dan andere. De Ufo Ransomware, een late vangst voor de laatste maand van 2020, is een nieuwjaarsvoorbeeld van een dreiging die al dan niet deel uitmaakt van bevolkte groepen zoals de Crysis Ransomware of de spin-off tak van de Phobos Ransomware. Wat zekerder is, zijn de aanvallen: bestanden blokkeren tegen betaling.

De Ufo Ransomware gebruikt een standaard manier om bestanden op de computers van Windows-gebruikers te 'vergrendelen': ze worden geconverteerd naar niet-openende versies door ze te versleutelen. De aanval omvat een meer oppervlakkige wijziging waardoor nieuwe extensies worden geïmplanteerd, met een ongebruikelijk samengesteld formaat van 'encrypted11. [HappyNewYear2021@tutanota.com] .ufo.' De e-mail die het verstrekt, is de contactpersoon van de bedreigingsacteur om te onderhandelen over het herstellen van de bestanden voor losgeld.

Meer expliciet genereert de Ufo Ransomware ook een pop-upwaarschuwing. De waarschuwing lijkt veel op sommige versies van Phobos Ransomware en Crysis Ransomware, hoewel deze gelijkenis alleen niet voldoende is om een relatie te bevestigen. Behalve (zoals gewoonlijk) om Bitcoins te vragen en ID's aan te bieden die uniek zijn voor slachtoffers, vallen de losgeldinstructies van de Ufo Ransomware niet op, behalve het nieuwjaarsthema van het e-mailadres.

Het is niet verwonderlijk dat er voor een nieuw uitgebrachte bedreiging geen gratis hulpprogramma voor het ontgrendelen van de Ufo Ransomware is. Als het een toegewijd lid van de Crysis Ransomware is of een uitloper, zullen dergelijke oplossingen misschien nooit komen.

Het neerschieten van de Ufo Ransomware uit de nieuwjaarshemel

Of het nu een variant is van dergelijke bekende Ransomware-as-a-Services, de Ufo Ransomware is een geloofwaardige bedreiging voor onbeschermde bestanden op de meeste Windows-systemen. Het kan documenten, spreadsheets, audio zoals muziek, databases, archieven of andere formaten saboteren met weinig discriminatie, behalve dat het besturingssysteem niet wordt beschadigd. Decodering door derden is vaak niet praktisch, en bedreigingsactoren kunnen duizenden of tienduizenden dollars aan losgeld verwachten.

Windows-gebruikers zouden inmiddels de waarde moeten kennen van het maken van een back-up van hun werk. Malware-experts wijzen bovendien op externe back-ups, zoals cloudopslag, als beter beschermd tegen Trojaanse paarden die bestanden vergrendelen. De infectievectoren van deze bedreiging zijn onbekend, hoewel er bevestiging is dat het Trojaanse paard afhankelijk is van .NET Framework, dat de overdraagbaarheid naar andere besturingssystemen beperkt.

Gerenommeerde beveiligingsoplossingen voor Windows-omgevingen zouden deze dreiging automatisch en de meeste drive-by-download-exploits moeten blokkeren. Indien nodig kunnen gebruikers ook de Ufo Ransomware-installaties verwijderen via traditionele AV- en anti-malwaretools.

De Ufo Ransomware is een redelijk waarschijnlijke verwant van goed geanalyseerde Trojaanse paarden zoals de 1500dollars Ransomware of Cvc Ransomware. Zelfs als het een enkele entiteit is met een verdachte gelijkenis, maken de slachtoffers zich schuldig aan dezelfde fouten door geen back-up van hun werk te maken als de allereerste ontvangers van RaaSes zoals de Dharma Ransomware.

Gerelateerde berichten

Trending

Bezig met laden...